Wie die Komponenten von Intrusion Detection Systemen zu erarbeiten

April 5

Ein Intrusion Detection System, oft bezeichnet als IDS, ist eine Anwendung, die Ihre Organisation/Unternehmensnetzwerk für böswillige Aktivitäten überwacht. Es ist eine gute Möglichkeit, Ihr Netzwerk vor möglichen Eindringlingen zu schützen, die sonst möglicherweise versuchen, hack in System und Leck wertvolle Informationen Ihres Unternehmens. IDS besteht aus drei Hauptkomponenten--Netzwerk Intrusion-Detection-System (NIDS), Netzwerk-Knoten-Intrusion-Detection-System (NNIDS) und Host-Intrusion-Detection-System (HIDS). Als Administrator sollten Sie Details zu diesen Komponenten kennen.

Anweisungen

1 Verwenden Sie zur Analyse des Datenverkehrs in Ihrem gesamten Netzwerk oder Subnetz NIDS. NIDS entspricht den Datenverkehr passiert die Subnetze auf eine Bibliothek von bisher bekannten Angriffen oder bösartigen Bedrohungen. Sobald die Bedrohung erkannt wird, sendet NIDS Sie (Administrator) eine Warnung über die Bedrohung. Beispielsweise können Sie NIDS im Subnetz mit Firewalls installieren. Dieses Setup können Sie Benutzer zu überwachen, die versuchen, in Ihrer Firewall zu brechen.

2 Verwenden Sie NNIDS, um Datenverkehr aus dem Netzwerk zu einem bestimmten Host zu analysieren. Im Gegensatz zu NIDS überwacht NNIDS Verkehr nur auf einem einzigen Host, anstatt das gesamte Subnetz. Beispielsweise können Sie über ein virtual private Network oder VPN, Gerät zur Analyse des Datenverkehrs NNIDS installieren. Dieses Setup können Sie Benutzer zu überwachen, die versuchen, in Ihrem VPN-Gerät zu brechen.

3 Verwenden Sie zu Ihrer vorhandenen Systemdateien die momentane HIDS. Vergleichen Sie diese Momentaufnahme zu vorherigen Systemdateien die momentane. Dieses Setup sendet eine Warnung an dem Administrator wenn einige-- oder alle--wichtige System Dateien entfernt oder geändert wurden.